Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

aironet 1140 multiple SSID

Pagina: 1
Acties:

  • korsten
  • Registratie: September 2003
  • Laatst online: 08-11 12:34
Hi Tweakers,

Ik heb recent een Aironet 1140 op de kop kunnen tikken. Ik ben hierop bezig om 2 SSIDs aan te maken, ieder op een ander VLAN. De VLANs heb ik al op mijn switch aangemaakt en de AP op een trunk poort aangesloten. Ik heb succesvol de vlans, SSIDs en dergelijke aangemaakt. Echter op een of andere manier werkt het stuk met de 2 VLANs niet goed. Ik kan wel connecten naar de SSIDs maar de VLANs werken niet ik krijg namelijk geen IP adres van de DHCP server, dit werkt wel goed als ik op de switch een systeem in een ander VLAN stop.

Helaas gaat mijn kennis niet ver genoeg betreffende cisco netwerk devices. Daarom heb ik de hulp van het internet opgezocht,

Als voorbeeld heb ik deze 2 tutorials gebruikt:
http://www.firewall.cx/ci...wiress-air1242-mssid.html
http://rivald.blogspot.nl...s-point-with-3-ssids.html

Helaas kom ik ook met deze 2 uitgebreide artikelen er niet uit.

Voor zij die het willen vind je hier mijn huidige config.

Ik hoop dat iemand mij kan helpen met het geen ik natuurlijk fout heb gedaan maar niet snap :).

Alvast bedankt.

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 00:29
Moet dat AP perse op een trunk port zitten, waarom niet een FastEthernet port? Ik ben geen Cisco expert, dus don't shoot me...

[ Voor 0% gewijzigd door EverLast2002 op 11-08-2015 20:48 . Reden: typo ]


  • korsten
  • Registratie: September 2003
  • Laatst online: 08-11 12:34
Bij mijn weten wel, Dit doordat de 2 SSIDs op verschillende VLANs moeten werken. De trunk is het meest eenvoudig om de verschillende VLANs door te geven.

  • skoolhaas
  • Registratie: Januari 2011
  • Laatst online: 28-11 15:41
Ik weet niet welk appaaat je dhcp verzorgt, anders even kijken naar dhcp-relay of dhcp helper.

  • plizz
  • Registratie: Juni 2009
  • Laatst online: 21:38
Edit: te snel gelezen. Volgens mij mis je bridge 30 protocol ieee, bridge 30 route ip, bridge 100 protocol ieee, bridge 100 route ip in je configuratie.

Zo heb ik mijn Cisco access-point geconfigureerd.
Het wireless gedeelte:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
dot11 ssid Wifi(n)
vlan 1
 authentication open
 authentication key-management wpa
 mbssid guest-mode
 wpa-psk ascii 0 
!
dot11 ssid Wifi(n)-guest
vlan 2
 authentication open
 authentication key-management wpa
 mbssid guest-mode
 wpa-psk ascii 0 
exit
!
interface Dot11Radio0
 no ip address
 no shutdown
!
encryption vlan 1 mode ciphers aes-ccm 
!
encryption vlan 2 mode ciphers aes-ccm 
 !
 ssid Wifi(n)
 !
 ssid Wifi(n)-guest
 !
 mbssid
!
interface Dot11Radio0.1
 encapsulation dot1Q 1 native
 bridge-group 1
!
interface Dot11Radio0.2
 encapsulation dot1Q 2
 bridge-group 2
!
interface gigabit 0
no shutdown
no ip address
!
interface gigabit 0.1
 encapsulation dot1Q 1 native
 no ip address
 bridge-group 1
!
interface gigabit 0.2
 encapsulation dot1Q 2
 no ip address
 bridge-group 2
!
interface BVI1
 ip address 192.168.1.240 255.255.255.0
!
bridge 1 protocol ieee
bridge 1 route ip
bridge 2 protocol ieee
bridge 2 route ip

[ Voor 8% gewijzigd door plizz op 11-08-2015 21:10 . Reden: Vraag beantwoorden i.p.v. gelijk config dumpen. ]


  • korsten
  • Registratie: September 2003
  • Laatst online: 08-11 12:34
Hoi plizz,

Als ik heb het geen je aangegeven hebt in je edit toegevoegd. Echter heeft dat helaas niet geholpen.

Groeten

[ Voor 50% gewijzigd door korsten op 11-08-2015 21:34 ]


  • plizz
  • Registratie: Juni 2009
  • Laatst online: 21:38
korsten schreef op dinsdag 11 augustus 2015 @ 21:27:
Hoi plizz,

Als ik je config goed lees zet jij beide SSIDs in vlan 2 of lees ik dat verkeerd?

Groeten.
Nee, je leest verkeerd. Ik zet Wifi(n) op vlan 1 en Wifi(n)-guest op vlan 2. Met bridge-group 1 koppel ik wireless en ethernet gedeelte samen. Hetzelfde verhaal bij bridge-group 2.

Hoe heb jij de switchport op je switch geconfigureerd als trunk?

  • korsten
  • Registratie: September 2003
  • Laatst online: 08-11 12:34
Dit is de port config

interface GigabitEthernet0/3
switchport mode trunk
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Haal al die port security er even vanaf en voeg het volgende commando toe:

code:
1
2
switchport trunk allowed vlan all
load-interval 5


clear vervolgens je interface counters.

clear interface gi0/3

genereer wat verkeer op je laptop (een paar dhcp renews)
en doe een paar keer "show interface gi0/3".

Zie je je interface counters oplopen? dan komt het verkeer in ieder geval op je switch aan en kan je vanaf daar verder troubleshooten. Zo niet dan zit het probleem waarschijnlijk in je AP.

Check ook even of je VLAN id's op de AP en je switch met elkaar matchen.
En check ook even of je interface niet op err-disable staat vanwege de port-security.

[ Voor 6% gewijzigd door JackBol op 11-08-2015 22:00 ]

De actuele opbrengst van mijn Tibber Homevolt


  • korsten
  • Registratie: September 2003
  • Laatst online: 08-11 12:34
Ik heb je aanpassingen doorgevoerd, en er gaat wel verkeer over de verbinding naar de AP. Tevens weet ik 100% zeker dat de VLANs goed staan op beide devices.

  • plizz
  • Registratie: Juni 2009
  • Laatst online: 21:38
Wie speelt dhcp server binnen het netwerk? Je cisco switch, een router of een server? Ik heb een idee dat het ook aan de switch kan liggen. Post de hele configuratie van de switch?

  • korsten
  • Registratie: September 2003
  • Laatst online: 08-11 12:34
Bij deze:
Building configuration...

Current configuration : 5531 bytes
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname sw01
!
boot-start-marker
boot-end-marker
!
no logging console
enable secret 5
enable password 7
!
no aaa new-model
system mtu routing 1500
ip subnet-zero
!
ip domain-name rkorsten.nl
!
!
crypto pki trustpoint TP-self-signed-4217718400
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-4217718400
revocation-check none
rsakeypair TP-self-signed-4217718400
!
!
crypto pki certificate chain TP-self-signed-4217718400
certificate self-signed 01
quit
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
interface GigabitEthernet0/1
switchport mode trunk
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/2
switchport mode trunk
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/3
switchport mode trunk
load-interval 30
!
interface GigabitEthernet0/4
switchport access vlan 10
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/5
switchport access vlan 30
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/6
switchport access vlan 30
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/7
switchport access vlan 30
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/8
switchport access vlan 100
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/9
switchport access vlan 100
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/10
switchport access vlan 100
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/11
switchport access vlan 100
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/12
shutdown
!
interface GigabitEthernet0/13
shutdown
!
interface GigabitEthernet0/14
shutdown
!
interface GigabitEthernet0/15
shutdown
!
interface GigabitEthernet0/16
shutdown
!
interface GigabitEthernet0/17
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/18
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/19
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/20
switchport access vlan 30
switchport port-security maximum 5
switchport port-security violation restrict
switchport port-security mac-address sticky
!
interface GigabitEthernet0/21
shutdown
!
interface GigabitEthernet0/22
shutdown
!
interface GigabitEthernet0/23
shutdown
!
interface GigabitEthernet0/24
shutdown
!
interface Vlan1
ip address 192.168.0.2 255.255.255.0
ip broadcast-address 192.168.0.255
no ip route-cache
!
interface Vlan20
description VLAN Servers
ip dhcp client lease 2 0 0
ip address dhcp
no ip route-cache
!
ip default-gateway 192.168.20.1
ip http server
ip http secure-server
!
control-plane
!
!
line con 0
line vty 0 4
password 7
login
line vty 5 15
password 7
login
!
end


De DHCP wordt door een PFsense firewall gedaan die een interface in elke vlan heeft.

  • korsten
  • Registratie: September 2003
  • Laatst online: 08-11 12:34
Een deel probleem is opgelost. Ik kan er via SSH nu normaal bij dus het VLAN deel werkt. Nu heb ik alleen een nieuw probleem ik krijg geen verbinding meer met de SSIDs

  • plizz
  • Registratie: Juni 2009
  • Laatst online: 21:38
Hmm, raar. Ik heb je configuratie getest ook op een Cisco 1142N. Bij werkt het prima. Device in vlan 2 ,Wifi(n), krijgt een ip adres van mijn router. Dus volgens mij ligt het probleem bij pfsence.
Pagina: 1